Laat u niet misleiden door een oplichterij die beweert dat uw Nest-camera is gekaapt

Sextortion Scam Involving Nest Cameras

We kennen allemaal de veiligheidstekortkomingen die het steeds groter wordende aantal IoT-apparaten teisteren, en u zult waarschijnlijk niet verbaasd zijn om te horen dat cybercriminelen hiervan profiteren. Maar niet zoals je zou verwachten. IoT-apparatuur wordt inderdaad elke dag gehackt, maar criminelen hebben andere, goedkopere en slimmere manieren ontwikkeld om de beveiligingslekken van slimme gadgets te benutten. Onlangs heeft e-mailbeveiligingsbedrijf Mimecast ons bijvoorbeeld verteld dat oplichters het gebrek aan beveiliging van IoT nu gebruiken als hulpmiddel voor sociale engineering tijdens een relatief grote sextortioncampagne.

Volgens Computer Weekly begonnen de e-mails begin januari rond te vliegen en binnen enkele dagen ontdekte Mimecast niet minder dan 1.700 kopieën van de zwendelberichten, waarvan de meeste waren gericht op Amerikaanse burgers. Het is niet de grootste campagne die de wereld ooit heeft gezien, maar het aantal potentiële slachtoffers is ook niet bepaald onbeduidend. Als je ziet hoe de aanval zich ontvouwt, zul je merken dat de boeven die het organiseerden er ook goed over nadenken.

Een ongewoon ingewikkelde aanval

Bij eerdere sextorscams was er een enkel bericht dat via de e-mail werd verzonden en waarin werd geprobeerd de doelen ervan te overtuigen dat hun computers waren gehackt en dat de afpersers beschamende beelden hadden van de ontvanger die video's voor volwassenen bekijkt. In de e-mail staat dat als het slachtoffer niet betaalt, de clip wordt vrijgegeven voor de hele wereld. In 2019 begonnen de criminelen de wachtwoorden van slachtoffers te gebruiken (die ze verkregen uit openbaar beschikbare gelekte databases) om het scenario "Ik heb je computer gehackt" veel geloofwaardiger te maken.

De meer recente campagne is een beetje anders. Terwijl traditionele sextortion-aanvallen direct de eisen van de boeven onthullen, vertellen de huidige berichten de slachtoffers niet dat ze op het punt staan te worden gechanteerd. In plaats daarvan beweert het bericht eenvoudigweg dat de cybercriminelen de Google Nest-camera van de ontvanger hebben gehackt en enkele naaktfoto's van de eigenaar hebben verkregen. De slachtoffers krijgen inloggegevens, die ze moeten gebruiken om in te loggen op een ProtonMail e-mailaccount. Daarin vinden ze vermeend bewijs van het hackincident.

Er is een link die leidt naar een bestemmingspagina en een video die inderdaad is opgenomen met een Nest-camera, maar niet een die van het slachtoffer is. Mensen die niet merken dat ze een willekeurige clip bekijken, worden gewaarschuwd dat als ze geen afpersingskosten betalen, de compromitterende foto's en video's op een pornowebsite worden gepubliceerd. Computer Weekly zei dat de vraag € 500 of $ 555 is en kan worden betaald in cryptocurrency of cadeaubonnen.

Ongebruikelijke tactieken en triviale motieven

Sommigen van jullie zijn misschien een beetje verbijsterd over wat een onnodig complexe opstelling lijkt. Je zou zelfs kunnen zeggen dat de hoepels waar gebruikers doorheen moeten gaan, hen zouden kunnen laten weten wat de boodschap is die ze lezen. Er is echter een goede redenering achter de beslissingen die de boeven hebben genomen.

Door een ander e-mailaccount en een bestemmingspagina te gebruiken, maken de boeven het voor e-mailbeveiligingsbedrijven moeilijker om de bron van de aanval te achterhalen, en zelfs regelmatig bijgewerkte spamlijsten kunnen sommige oplichtingsberichten niet stoppen. Hoewel de betrokkenheid van het slachtoffer bij de hele operatie groter is dan normaal, hopen de boeven tegelijkertijd dat met alle waarschuwingen over de minder dan ideale staat van IoT-beveiliging, mensen te in paniek zouden raken om een deel van het verhaal te merken tekenen dat ze worden bedrogen.

Camera's die met internet zijn verbonden, kunnen inderdaad worden gehackt en de kwetsbaarheden in sommige daarvan zijn ronduit angstaanjagend. Maar hoe waarschijnlijk is het dat je precies een slachtoffer wordt?

Als je erover nadenkt, zou een dergelijke aanval betekenen dat een hacker je camera tussen een zee van vergelijkbare apparaten kiest en erin hakt. Dan zou de crimineel moeten wachten tot je naakt voor je camera staat, en daarna zouden ze de chantage-operatie moeten opzetten zonder gepakt te worden. Je moet het ermee eens zijn dat nogal wat complexe taken moeten worden voltooid, en de potentiële uitbetaling zou minder dan $ 600 zijn. Plots begin je je te realiseren dat de beweringen van de boeven niet echt veel water bevatten.

Zoals je kunt zien, kan alles wat je in je inbox ziet met een geschikte hoeveelheid zout het verschil maken.

January 21, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.